Português

Consumer Português

7 formas de detetar uma mensagem de correio eletrónio ou Web site falsos

No mundo atual, parece que os vigaristas nos atacam por todos os lados – mensagens de correio eletrónico e mensagens SMS perigosas, Web sites falsos, mensagens de phishing, chamadas suspeitas e muito mais – tudo isto para conseguirem as nossas informações e o nosso dinheiro. Por isso precisamos de aprender ...

Consumer Português

Como proteger os seus filhos dos riscos da transmissão em fluxo

As aplicações de transmissão em fluxo dominam o mercado oferecendo aos utilizadores de redes sociais a possibilidade de ligarem a qualquer pessoa, em qualquer momento ou em qualquer lugar do mundo.   O que é a transmissão em fluxo? É a simples transmissão de vídeo no seu telemóvel para outras pessoas ...

Consumer Português

Acha que o seu telemóvel foi vítima de hackers. Veja o que pode fazer

Uma Pesquisa recente descobriu que os consumidores verificam o celular 52 vezes por dia, em média1, nada surpreendente porque utilizamos o telemóvel para quase tudo: socializar, comprar, efetuar transações bancárias e até mesmo como método de autenticação de identidade. Por isso é tão assustador pensar que um hacker acedeu ao ...

Consumer Português

Tirar o celular de jovens não é o suficiente

Se você é pai ou responsável de uma criança ou de um adolescente, você conhece bem o desafio de definir regras e fazer cumprir as consequências. Mesmo se você se dedicou a estabelecer essas regras, os percalços no caminho até a maturidade quase certamente levarão a criança a tentar contorná-las ...

Consumer Português

10 dicas de proteção em redes sociais

Embora as redes sociais ainda tenham um papel importante na vida de muitas pessoas, não é possível negar a existência de riscos associados ao compartilhamento de informações pessoais na internet. Desde vazamentos massivos de dados que divulgaram informações sensíveis de milhões de usuários a esquemas comuns, tais como pesquisas e páginas falsas elaboradas para roubar seus dados – é necessário estar atento a muitas coisas.   Muitas das ameaças encontradas nas redes sociais não têm como origem fraudadores ou cibercriminosos. Muitas vezes, os usuários simplesmente divulgam informações pessoais voluntariamente. Com apenas alguns cliques, postagens e mensagens, você pode revelar dados pessoais suficientes para comprometer sua privacidade e se deixar vulnerável a roubos de identidade. Portanto, é crucial que você saiba como se proteger ao usar tais sites.   Aqui vão nossas 10 principais dicas:  Lembre-se de que suas postagens são permanentes: Presuma que uma vez divulgadas em um site, suas informações permanecerão lá para sempre. Mesmo excluindo a conta, não é possível saber se alguém já fez uma captura de tela de suas ...

Consumer Português

9 Tipos de hackers e suas motivações

Desde ataques devastadores de ransomware que interromperam o funcionamento de empresas e cidades a vazamentos de dados massivos que chegam a expor informações de milhões de clientes, os ciberataques são parte corriqueira das notícias ultimamente, mas não sabemos muito sobre os hackers enquanto pessoas.  É óbvio que muitos deles mantêm suas identidades ocultas em decorrência de suas atividades criminosas, mas você pode se surpreender ao descobrir que nem todos os hackers são maus. Em um mundo progressivamente tecnológico, existem hackers de todos os tipos.  Abaixo mencionamos brevemente o que eles fazem e por quê:  Hackers White Hat: Esses são os hackers bonzinhos. São especialistas em segurança computacional que se concentram em fazer testes de penetração e outras metodologias de modo a garantir que os sistemas de informação de empresas são realmente seguros. Esses profissionais de ...

Consumer Português

15 dicas para senhas mais seguras

A despeito de inovações como reconhecimento digital ou facial para fazer o login em nossos dispositivos, as senhas ainda são amplamente usadas para acessar contas on-line. Vários usuários da internet afirmam sentir “fadiga de senhas”. Estima-se que funcionários de empresas gastem 10 horas por ano fazendo login em contas.  Por outro lado, considerando que assustadores 81% dos vazamentos de ...

Consumer Português

Porque retirar o celular do seu filho adolescente já não funciona

Se tem um filho adolescente, conhece o desafio de definir regras e assumir as consequências. Mesmo que tenha definido regras de utilização, o árduo caminho para a maturidade significa que o seu filho irá desafiar os limites impostos.  O seu primeiro instinto será restringir o que os adolescentes mais adoram no seu celular. No entanto, existem alguns problemas com esta abordagem.  Primeiro, retirar-lhes o celular pode ser tão difícil para você como é para eles porque está dependente do celular para a comunicação com o seu filho. Além disso, se o seu filho ja for habilitado e não estiver em casa, o celular representa uma segurança para a família.  O segundo obstáculo é que, com ou sem celular, a maioria dos adolescentes cria uma rede de comunicação alternativa que garante que quase nem notam quando um celular é retirado.  (Para ser claro, este artigo não é um artigo de “nós” contra “eles” ou uma estratégia para “os vencer”; é apenas uma dose de realidade que pode influenciar e informar as decisões dos pais atuais.)  Estas são algumas maneiras como as crianças podem manter a sua vida social sem os seus celulares:  Notebook ou PC. como muitas escolas exigem que os alunos façam os seus trabalhos online, o seu filho pedirá que você inicie a sessão no seu Notebook ou no PC familiar para fazer os trabalhos de casa. Não é possível evitá-lo, certo? Assim também podem iniciar sessão discretamente nas suas aplicações favoritas e falarem com os amigos sem parar.  Solução: monitore o tempo online.   iPad e tablets.As crianças também lhe pedirão para ler ou fazer um trabalho utilizando um iPad ou tablet. Não pode impedi-los de aprender, certo? Errado. Podem transferir as suas aplicações favoritas e aplicações de chat que esperam que não conheça, como Kik e Viber. Solução: monitorizar o tempo de rede doméstica e ...

Consumer Português

10 sugestões para se proteger nas redes sociais

Apesar das redes sociais desempenharem um importante papel na vida de muitas pessoas, não é possível negar os riscos ao compartilhar informações pessoais online. De fugas de dados massivas que revelaram informações confidenciais de milhões de usuários, duas fraudes comuns das redes sociais, como os inquéritos e páginas falsas criadas para roubar os seus dados, existem muitos outros riscos.  E muitas ameaças que encontramos nas redes sociais nem sequer vêm dos vigaristas e cibercriminosos. Frequentemente, os usuários compartilham muitas ...

Consumer Português

9 tipos de hackers e as suas motivações

Desde ataques de ransomware incapacitantes que pararam empresas e cidades até fugas de dados massivas que revelaram as informações de milhões de clientes, os ciberataques são notícia ultimamente, mas raramente ouvimos falar sobre os próprios hackers.  Claro que muitos deles ocultam as suas identidades porque realizam atividades ilegais, mas ficaria surpreendido ao descobrir que nem todos os hackers são vilões. No mundo cada vez mais tecnológico em que vivemos, existem hackers de todos os tipos.  Esta é uma amostra do que fazem e porque o fazem:  Hackers de chapéu branco: estes são os heróis, peritos de segurança informática especializados em testes de infiltração e outras metodologias para garantir que os sistemas de uma empresa são seguros. Estes profissionais de TI apoiam-se num arsenal tecnológico para combater os hackers “maus”.  Hackers de chapéu preto: estes são os vilões, geralmente conhecidos apenas como hackers. O termo é geralmente utilizado para os hackers que se infiltram em redes ou computadores ou criam vírus informáticos. Os hackers de chapéu preto superam tecnologicamente os hackers de chapéu branco. Costumam encontrar o ponto de menor resistência, quer seja devido a erro humano ou desleixo, ou uma nova forma de ataque. Os hackers puristas usam o termo “crackers” para se referirem aos hackers de chapéu preto. A motivação dos hackers de chapéu preto é ganharem dinheiro.  Hackers de chapéu cinzento Estes hackers não utilizam as suas habilidades para ganho pessoal, mas não operam com total integridade. Por exemplo, um hacker que se infiltra no sistema de uma empresa para revelar a sua vulnerabilidade e publica-a na Internet, pode estar a fazer algo bom para os clientes da empresa, mas também estão a comprometer um sistema sem permissão.  Se o ...

Subscribe to McAfee Securing Tomorrow Blogs